MikroTik Port Knocking через HTTP

Web Knocking для MikroTik

Screenshot

Как это работает

Это веб-сервер на Python.

Если запрос правильный, то IP-адрес того, кто сделал этот запрос, добавляется в белый список на маршрутизаторе. IP-адреса плохих запросов попадают в чёрный список.

Предполагается, что для белого списка вы что-то разрешаете, а для чёрного списка блокируются любые входящие соединения.

Пользователям, которым нужно подключиться вне офиса, даём ссылку вида:

http://100.100.1.2:2020/access_SeCrEtCoDe

Теоретически можно сделать и для других устройств с помощью netmiko, но мне не на чём проверить.

Установка

Вариант 1: EXE

Просто скачайте архив со страницы релизов.

Вариант 2: Python

Требования: Python 3.8; Windows 7+

Теоретически должно работать и на Linux, но я не проверял.

Просто скачайте проект. Без зависимостей от нестандартных модулей.

Использование

Измените настройки в settings.ini на свои.

Очень рекомендуется добавить свой IP адрес в safe_hosts, чтобы при тестировании не занести себя в чёрный список.

Пробросьте в маршрутизаторе порт из настроек на компьютер, на котором запущен Web Knocking.

Включите в маршрутизаторе доступ к API с этого компьютера (ip services — api-ssl или api).

Для белого и чёрного списка настройте правила в соответствии с вашими нуждами. Например проброс 80 порта для MikroTik:

/ip firewall nat add src-address-list=white_list in-interface=WAN \
dst-port=80 action=dst-nat to-addresses=192.168.0.10 to-ports=80

Помощь проекту

  • Расскажите о проекте друзьям
  • Присылайте отчёты об ошибках

FreeSwitch: решение проблем

freeswitch-console

Обзор способов решения различных проблем, с которыми можно столкнуться при использовании SIP телефонии:

  • Проблемы с SIP (регистрация)
  • Проблемы с обработкой звонков (dialplan)
  • Не слышно одну из сторон
  • Прерывается звук
  • Использование совместно с маршрутизатором MikroTik

Продолжить чтение «FreeSwitch: решение проблем»

Скрипт проверки интерфейсов с помощью ICMP

disconnection

Кратко о логике

У нас есть:

  • несколько VPN-интерфейсов для резервирования;
  • несколько маршрутов для отправки трафика в эти интерфейсы с разной дистанцией.

В цикле проходим по всем интерфейсам, подпадающим под маску, пингуем через них список хостов; если результат нас не устраивает — отключаем маршрут, у которого шлюзом является данный интерфейс. Или включаем обратно, если интерфейс заработал.

Особенности

  • проще чем скрипт для проверки состояния провайдеров;
  • проверяем доступность любого количества хостов, а не полагаемся, например, только на всеми любимый 8.8.8.8;
  • выводим информацию в лог, при продолжительных проблемах оповещаем через динамик.

Продолжить чтение «Скрипт проверки интерфейсов с помощью ICMP»

MikroTik: проверка работоспособности провайдера через скрипт

mikrotik_isp_down_2018-01-18_out

Проверяем скриптом работоспособность провайдера через пинг произвольного набора адресов с высокой конфигурируемостью.

Преимущества/особенности:

  • любое количество адресов, которые пингуем;
  • используется возможность проверить статус интерфейса (PPP);
  • обнаружение быстрого переподключения интерфейса;
  • отдельно указываем количество ICMP пакетов при рабочем и нерабочем статусе интерфейса;
  • защита от повторного двойного запуска скрипта.

Продолжить чтение «MikroTik: проверка работоспособности провайдера через скрипт»

MikroTik RouterOS ip firewall diagram

Простая схема прохождения трафика по фаерволу в RouterOS версии 6. Эта схема отражает лишь малую часть всего конвейера по обработке трафика, однако её вполне достаточно для решения большинства проблем.

routeros_ip_firewall Продолжить чтение «MikroTik RouterOS ip firewall diagram»

MikroTik: типичные проблемы новичков

newbie-bloggerКратко:
нужно менять пароль; делать резервное копирование; использовать безопасный режим; блокировать входящие DNS (и не только) запросы из Интернета; пользоваться Winbox-ом; цепочки input & prerouting; не нужно удалять стандартные настройки.

Продолжить чтение «MikroTik: типичные проблемы новичков»